This winter I disassembled and analyzed Monster World IV for the SEGA Mega Drive. As I feel my focus shifting, I decided to publish what I did and what I found via a blog post which links to my unfinished Ghidra project and the Rust-based data extractor and documentation I wrote. https://adrienplazas.com/blog/2026/04/14/monster-world-iv-disassembly-and-code-analysis.html

#disassembling #retrogaming #retrocomputing

Monster World IV: Disassembly and Code Analysis

This winter I was bored and needed something new, so I spent lots of my free time disassembling and analysing Monster World IV for the SEGA Mega Drive. More specifically, I looked at the 2008 Virtual Console revision of the game, which adds an English translation to the original 1994 release.

Adrien Plazas

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который уже встроены обходы лицензий, а кто-то, вполне возможно, даже вспомнит тот качевый музон, который воспроизводили всякого рода KeyGen.exe . Но для того, чтобы крякнуть программу, нужно понять, что и где патчить, и какая функция отвечает за валидацию лицензии. Для этого и существуют программы вроде IDA Pro . Помимо дизассемблирования они умеют генерировать псевдокод на C , строить графы вызовов и много чего еще. И ведь никто не хочет, чтобы крякнули именно его софт? А чтобы этому противостоять, надо понимать как это работает и где можно вставить палки в колеса тем, кто будет анализировать ваш бинарь. Для этого я решил создать что-то типа небольшой лабораторной, в которой посмотрю как строят связи статические анализаторы и что можно сделать, чтобы этому противостоять.

https://habr.com/ru/articles/980816/

#C #C++ #assembler #reverseengineering #reverse_engineering #disassembling #ida

Рвём call-graph или «Как я самому себе реверс усложнял»

Так сложилось, что меня всегда интересовала тема реверса, дизассембла и вообще того, как выглядит бинарь изнутри, особенно с точки зрения всяких кряков. Многие пользовались разным софтом, в который...

Хабр
Disassembling Terabytes of Random Data with Zig and Capstone to Prove a Point

We go on a journey of discovery to prove my friend wrong (he has a PhD). We learn that ARM instructions are more common than DEFLATE data in random streams.

“Why bother with a cunning plan when a simple one will do?”
Terry Pratchett; Thud
#Discworld #ExecutiveOrders #ClutchingAtPaperStraws #Disassembling #TrumpingUSA 🥤🇺🇸
How do you open a Toniebox? - #8 by Tihmann - Hardware General - RevvoX Discourse https://forum.revvox.de/t/how-do-you-open-a-toniebox/70/8 #disassembling #toniebox #tutorial #YouTube #howto #video
How do you open a Toniebox?

Here are two nice Videos

RevvoX Discourse

Взлом аппаратного ключа методом veni, vidi, vici

К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили заграничному вендору, но после санкций это стало невозможным и оборудование стало простаивать. Важно, что интернет не использовался для активации ключа. Значит всё необходимое в ключ зашито. Если корпус ключа открыть, то видна одна микросхема FT232R с небольшой обвязкой. Задача: Сделать так, чтобы можно было пользоваться оборудованием. Дистрибутив софта, требующего ключ, есть. Работает он под Windows. Просроченный ключ есть. Оборудованию около 10 лет. Ниже описан путь решения со всеми ошибками. Прочитать историю

https://habr.com/ru/articles/792932/

#hacking #disassembling #ftdi #ida #reverseengineering #dll_hijacking

Взлом аппаратного ключа методом veni, vidi, vici

К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили...

Хабр

Are you curious what's inside #machines?

I wanted to know what's inside an induction oven. By a stroke of luck, I now have access to lots of random #junk. So I cracked it open and looked at the insides!

Should I start a series of blog posts where I share what I found?

#blog #electronics #consumerism #machine #disassembling #repair

Yes, if there are pictures
66.7%
Yes, if there are videos
2.8%
Yes, if there are detailed explanations
30.6%
Not interested.
0%
Poll ended at .

When you've been debugging web apps with #cetus during #AdventOfCyber4 at #THM (https://tryhackme.com/christmas), you then jump into #IDA #disassembling and finally after more than 20 years the name comes back to you:

Game Wizard 32

I always remembered I had been using this, but never could remember the name. Now I'm off for nostalgia (hoping it can run in #DosBox)!

TryHackMe | Cyber Security Training

TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!

TryHackMe